77 języków
Logo

Tryb ucznia
10 Moduły / ~100 strony
Tryb czarodzieja
~25 Moduły / ~400 strony
🎓
Utwórz wydarzenie

Testowanie penetracyjne i ocena podatności
( 30 Moduły )

moduł #1
Wprowadzenie do testów penetracyjnych
Przegląd testów penetracyjnych, ich znaczenie i różnica między testami penetracyjnymi a oceną podatności
moduł #2
Rozumienie etycznego hakowania
Etyka w testach penetracyjnych, zagadnienia prawne i rola etycznych hakerów
moduł #3
Metodyki testów penetracyjnych
Wytyczne OWASP, NIST i PTES dotyczące testów penetracyjnych oraz przebieg pracy testu penetracyjnego
moduł #4
Konfigurowanie laboratorium testowego
Konfigurowanie laboratorium testowego, ustawianie maszyn wirtualnych i zrozumienie infrastruktury sieciowej
moduł #5
Podstawy sieci dla testów penetracyjnych
TCP/IP, protokoły sieciowe i architektura sieci dla testerów penetracyjnych
moduł #6
Podstawy oceny podatności
Rozumienie podatności, modelowanie zagrożeń i ocena ryzyka
moduł #7
Techniki rozpoznawcze
Rozpoznanie pasywne i aktywne, DNS wyliczanie i skanowanie sieci
moduł #8
Skanowanie i wyliczanie
Skanowanie portów, wykrywanie systemu operacyjnego i identyfikacja usług przy użyciu Nmap i innych narzędzi
moduł #9
Skanowanie i analiza luk
Używanie Nessus, OpenVAS i innych narzędzi do skanowania i analizy luk
moduł #10
Podstawy eksploatacji
Zrozumienie eksploatacji, kodu powłoki i mechanizmów dostarczania ładunku
moduł #11
Bezpieczeństwo aplikacji internetowych
OWASP Top 10, eksploatacja luk w aplikacjach internetowych i testowanie bezpieczeństwa aplikacji internetowych
moduł #12
Łamanie haseł i eskalacja uprawnień
Techniki łamania haseł, łamanie skrótów i metody eskalacji uprawnień
moduł #13
Techniki po eksploatacji
Utrzymywanie dostępu, eksfiltracja danych i zacieranie śladów
moduł #14
Bezpieczeństwo sieci bezprzewodowych
Luki w zabezpieczeniach sieci bezprzewodowych, WEP/WPA cracking i bezprzewodowe testy penetracyjne
moduł #15
Bezpieczeństwo chmury i testy penetracyjne
Ryzyko bezpieczeństwa chmury, testy penetracyjne AWS i Azure oraz najlepsze praktyki bezpieczeństwa chmury
moduł #16
Raportowanie i dokumentacja
Tworzenie raportu z testu penetracyjnego, dokumentowanie ustaleń i prezentowanie wyników
moduł #17
Zgodność i przepisy
Zgodność z przepisami, testy penetracyjne dla HIPAA, PCI-DSS i GDPR
moduł #18
Ciągły monitoring i doskonalenie
Ciągła ocena podatności, zarządzanie podatnościami i testy penetracyjne jako usługa
moduł #19
Praktyki bezpiecznego kodowania
Wytyczne dotyczące bezpiecznego kodowania, bezpieczny cykl życia rozwoju i przegląd kodu pod kątem bezpieczeństwa
moduł #20
Purple Teaming i symulacja przeciwnika
Purple Teaming, symulacja przeciwnika i ulepszanie obrony przed zaawansowanymi zagrożeniami
moduł #21
Bezpieczeństwo przemysłowych systemów sterowania (ICS)
Ryzyko bezpieczeństwa ICS, testy penetracyjne dla ICS i zabezpieczanie przemysłowych systemów sterowania systemy
moduł #22
Bezpieczeństwo Internetu Rzeczy (IoT)
Zagrożenia bezpieczeństwa IoT, testy penetracyjne IoT i zabezpieczanie urządzeń IoT
moduł #23
Inżynieria społeczna i phishing
Taktyki inżynierii społecznej, ataki phishingowe i obrona przed inżynierią społeczną
moduł #24
Narzędzia i struktury testów penetracyjnych
Kali Linux, Metasploit, Burp Suite i inne popularne narzędzia i struktury testów penetracyjnych
moduł #25
Scenariusze testów penetracyjnych w świecie rzeczywistym
Studia przypadków rzeczywistych zaangażowań i scenariuszy testów penetracyjnych
moduł #26
Testy penetracyjne urządzeń mobilnych
Zagrożenia bezpieczeństwa urządzeń mobilnych, testy penetracyjne urządzeń mobilnych i zabezpieczanie aplikacji mobilnych
moduł #27
Testy penetracyjne systemów wbudowanych
Zagrożenia bezpieczeństwa systemów wbudowanych, testy penetracyjne systemów wbudowanych i zabezpieczanie urządzeń wbudowanych
moduł #28
Testy penetracyjne systemów SCADA
Zagrożenia bezpieczeństwa systemów SCADA, testy penetracyjne systemów SCADA, i zabezpieczanie przemysłowych systemów sterowania
moduł #29
Reagowanie na incydenty i działania naprawcze
Planowanie reagowania na incydenty, ograniczanie i strategie naprawcze
moduł #30
Podsumowanie i zakończenie kursu
Planowanie kolejnych kroków w karierze w zakresie testów penetracyjnych i oceny podatności


Asystent nauki języka
ze wsparciem głosowym

Cześć! Gotowy do rozpoczęcia? Przetestujmy twój mikrofon.
  • Logo
Naszym priorytetem jest kultywowanie żywej społeczności przed rozważeniem wydania tokena. Skupiając się na zaangażowaniu i wsparciu, możemy stworzyć solidne podstawy dla zrównoważonego wzrostu. Zbudujmy to razem!
Nadajemy naszej witrynie nowy, świeży wygląd i charakter! Bądź na bieżąco, bo pracujemy za kulisami, aby zapewnić Ci jeszcze lepsze wrażenia.
Przygotuj się na odnowioną stronę, która jest bardziej elegancka i pełna nowych funkcji. Dziękujemy za cierpliwość. Nadchodzą wspaniałe rzeczy!

Prawa autorskie 2024 @ WIZAPE.com
Wszelkie prawa zastrzeżone
KONTAKT-Z NAMIPOLITYKA PRYWATNOŚCI